Upload
setiani
View
716
Download
174
Embed Size (px)
DESCRIPTION
Pengantar Keamanan Komputer
Citation preview
KONSEP DASAR
KEAMANAN KOMPUTER
Disusun Oleh :
Setiani Cendana Sari
41155050140043
A1
TEKNIK INFORMATIKA
UNIVERSITAS LANGLANGBUANA
Jalan Karapitan Nomor 116 Bandung 40261
2015 – 2016
BAB 1
Pendahuluan
1.1. Latar Belakang
Dalam dunia komunikasi data global dan perkembangan teknologi
informasi yang senantiasa berubah serta cepatnya perkembangan software,
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah
suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang
ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau
penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan
keamanan sistem komputer. Namun yang bisa kita lakukan adalah mencegah
dan mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum
diketahui oleh banyak orang adalah password. Tanpa disadari password
mempunyai peranan penting dalam mengamankan informasi-informasi yang
sifatnya pribadi (confidential). Tetapi banyak dari para pengguna password
yang membuat password secara sembarangan tanpa mengetahui kebijakan
pengamanan (password policy) dan bagaimana membuat password yang kuat
(strong password). Mereka tidak sadar dengan bahayanya para „penyerang‟
(attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.
BAB II
Pembahasan
2.1. Pengertian Keamanan Komputer
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai
contoh dapat kita lihat beberapa definisi keamanan komputer menurut para
ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of Security
Incidents on the Internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam
sistem komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah
untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik
itu kita menggunakan komputer yang sifatnya stand alone, jaringan lokal
maupun jaringan global. Kita harus memastikan sistem bisa berjalan dengan
baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa
ada masalah.
2.2. Aspek - Aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Confidentiality, merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Confidentiality akan terlihat apabila diminta untuk membuktikan
kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
2. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah
kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun
tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi
tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
3. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of
service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.
4. Autentication, ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika
cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan
hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Nonrepudiation, merupakan hal yang yang bersangkutan dengan si
pengirim, si pengirim tidak dapat mengelak bahwa dia lah yang mengirim
informasi tersebut.
6. Authority, informasi yang berada pada sistem jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
7. Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya
pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
8. Access Control, aspek ini berhubungan dengan cara pengaturan akses
kepada informasi. Hal ini biasanya berhubungan dengan masalah
authentication dan juga privacy. Access control seringkali dilakukan
dengan menggunakan kombinasi user id dan password atau dengan
menggunakan mekanisme lainnya.
2.3. Metodologi Keamanan Komputer
Keamanan komputer memiliki cabang-cabang yang banyak. Dalam
masalah pengamanan sistem, banyak yang harus diperhatikan. Seperti
database, keamanan data, keamanan komputer, keamanan perangkat
komputer, keamanan aplikasi, keamanan jaringan, dan keamanan informasi.
Tingkat keamanan tersebut dapat digambarkan dalam bentuk tingkatan
piramida keamanan.
1. Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal
dari komputer security. Keamanan fisik merupakan jendela awal dari
keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware
komputer otomatis akan dapat diamankan.
2. Keamanan Level 1
Terdiri dari database security, data, computer, device, dan
application security. Untuk mengamankan database, komponen lainnya
memiliki peran yang penting. Misal, jika kita ingin database aman, maka
kita harus memperhatikan dahulu apakah application yang dipakai untuk
membuat desain database tersebut merupakan application yang sdah diakui
keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan
data security. Data security adalah cara mendesain database tersebut.
Seorang desainer database yang profesional memikirkan kemungkinan-
kemungkinan yang akan terjadi pada masalah keamanan dari database
tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai
agar keamanan dari komputer terjaga, juga keamanan komputer tersebut.
Keamanan komputer disini merupakan keamanan dari orang-orang yang
tidak berhak untuk mengakses komputer tempat database tersebut.
3. Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan
keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN,
maupun internet. Karena, komputer yang terhubung ke jaringan sangat
rentan terhadap serangan, karena komputer server bisa diakses
menggunakan komputer client. Oleh karena itu, setelah keamanan level 1
selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak
terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang
dapat merusak keamanan tersebut.
4. Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan
iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh
administrator atau pegawai seperti memberikan password ke teman,
kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat
fatal jika informasi tersebut diketahui oleh orang-orang yang tidak
bertanggungjawab.
5. Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari
komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis
keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut
belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa
diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum
menutup kemungkinan adanya penyusup atau user ilegal.
2.4. Ancaman atau Serangan yang Sering Terjadi pada Komputer
Memang salah satu serangan yang mungkin anda paling takuti adalah
virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman
yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan
yang bisa terjadi terhadap komputer adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff.
Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di
dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7
layer OSI, sebuah komputer akan mengirim data dengan alamat komputer
tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima
data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian
dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada
saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil
data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan
sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di
dalam network bukan dari luar network. Misalkan attacker mempunyai IP
address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka
network yang diserang akan menganggap IP attacker adalah bagian dari
network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di
antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan
dari tools ini, karena melalui tools ini sistem keamanan sangat minim
bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan
yang menggunakan password. Brute force adalah salah satu bagian dari
password guessing, hanya saja bedanya adalah waktu yang dipakai dalam
brute force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan
password yang dienkripsi yang berada di dalam system. Dengan anggapan
bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata
yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file
password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang
terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenangan akses pada file.
6. Virus
Virus komputer bisa diartikan sebagai suatu program komputer
biasa. Tetapi memiliki perbedaan yang mendasar dengan program-
program lainnya,yaitu virus dibuat untuk menulari program-program
lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi
minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi.
2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan diri.
4. Kemampuan melakukan manipulasi.
5. Kemampuan untuk menyembunyikan diri.
2.5. Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya
serangan atau kebocoran sistem :
1. Desain Sistem
Desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap
dijalankan.
2. Aplikasi yang Dipakai
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut
dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah
aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas
dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure
(SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal
teknologinya.
4. Manusia (Administrator)
Manusia adalah salah satu fakor yang sangat penting, tetapi sering
kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan
pengguna malah menuliskannya pada kertas yang ditempelkan di dekat
komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor
manusia dan budaya setempat haruslah sangat dipertimbangkan.
2.6. Prinsip Keamanan Sistem
1. Otentifikasi Pemakai
Identifikasi pemakai saat login merupakan dasar asumsi sistem
proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu
sesuatu yang diketahui pemakai, yang dimiliki pemakai, dan mengenai
pemakai.
2. Password
Password merupakan salah satu otentifikasi yang diketahui
pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan
mengetikkannya saat akan mengakses sistem komputer. Teknik
pengamanan dengan password mempunyai beberapa kelemahan, terutama
karena pemakai sering memilih password yang mudah diingatnya.
Upaya untuk mengamankan proteksi password tersebut antara lain:
Salting : string password yang diberikan pemakai ditambah suatu string
pendek sehingga mencapai panjang password tertentu.
One Time Password : password yangg digunakan diganti secara teratur,
dimana seorang pemakai memiliki daftar passsword sendiri sehingga
untuk login dia selalu menggunakan password berikutnya. Dengan cara
ini pemakai akan menjadi repot karena harus menjaga daftar password
tersebut agar tidak sampai tercuri atau hilang.
Satu Daftar Pertanyaan dan Jawaban yang Panjang : yang
mengharuskan pemakai memberikan satu pertanyaan yang panjang
beserta jawabannya, yang mana pertanyaan dan jawabannya dapat
dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu
menuliskannya pada kertas.
Tangggapan-tanggapananggapan : pemakai diberi kebebasan memilih
suatu algoritma.
3. Identifikasi Fisik
Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa
yang dimiliki pemakai.
Kartu Berpita Magnetik : kartu pengenal dengan selarik pita magnetik
umumnya dikombinasi dengan password. User akan dapat login ke
komputer bila memenuhi syarat, yaitu mempunyai kartu tersebut.
Sidik Fisik : identifikasi fisik sidik jari atau sidik suara, analisis panjang
jari dan sebagainya.
Analisis Tanda Tangan : dengan menggunakan pena khusus, pemakai
diharuskan untuk membuat tanda tangan.
4. Pembatasan Akses
Pembatasan dapat dilakukan untuk memperkecil peluang
penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login,
misalnya dengan login pada terminal dan waktu tertentu, call back, login
dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan
segera memutuskan koneksi dan memanggil nomor telepon yangg telah
disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali, dan
segera dikunci.
BAB III
Kesimpulan
3.1. Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita
perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human
(admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah
terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya
confidential. Beberapa orang sudah membuat password dengan
menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini
membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya
di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis
disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun
yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan
terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang
ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti
bagaimana cara membuat password yang baik sehingga otentikasinya kuat.
DAFTAR PUSTAKA
http://octarapribadi.blogspot.co.id/2012/11/prinsip-dasar-keamanan-
komputer.html
http://irma14.blogspot.co.id/2008/09/dasar-dasar-keamanan-komputer.html
http://jupren.blogspot.co.id/2009/03/keamanan-komputer.html
http://elib.unikom.ac.id/download.php?id=55003
https://chokisodikin.wordpress.com/tag/metodologi-keamanan/
https://katapenagoresanku.wordpress.com/2008/12/16/metodologi-keamanan-
komputer-basic/